Den ultimate bakdøren?

Den ultimate bakdøren?

Kjeltringer har i lang tid utnyttet feil i programvare for å snike seg inn i sårbare systemer. Nå er det maskinvaren sin tur til å bli utnyttet.

Tradisjonell hacking har gjerne vært å finne hull i programvaren slik at man kan komme seg gjennom og inn i systemene. Nå kan det derimot se ut til at også prosessorene kan få uventet besøk av uvedkommende.

Forskere ved University of Illinois viste nylig hvordan de kunne endre en prosessor til å gi angripere bakdørstilgang til en maskin. Det vil riktignok kreve relativt mye arbeid å få til dette i den virkelige verden, men det ville i så fall være tilnærmet umulig å oppdage.

Det planlagte «angrepet» ble utført på en programmerbar LEON-prosessor som kjørte Linux. Disse programmerbare prosessorene er basert på samme SPARC-arkitektur som brukes i Sun Microsystems servere i mellomsegmentet og i høyende-markedet. De er riktignok ikke mye brukt, men er tatt i bruk av systemer som benyttes av International Space Station.

Fiendtlig firmware

Prosessoren var programmert til å sette fiendtlig firmware inn i prosessorens minnedel. På den måten skal en angriper kunne logge seg inn på maskinen som om vedkommende var en berettiget bruker.

For å reprogrammere prosessoren var det kun nødvendig å gå inn i en liten del av prosessorens kretsløp. Det var 1 341 logiske «gates» som ble endret på en prosessor som har mer enn en million av slike.

For å hacke seg inn i systemet ble det først sent en spesielt sammensatt nettverkspakke som instruerte prosessoren til å starte den fiendtlige firmwaren. Så ved å bruke et spesielt innloggingspassord, ble det mulig å aksessere Linux-systemet. For programvaren ser det ut som at pakkene droppes, mens angriperen likevel har full tilgang til det underliggende systemet.


Ved å bruke et LEON-prosessorsett fra Pender Electronic Design kunne forskere ved University of Illinois ved Urbana-Champaign lage en prosessor som gir en angriper tilgang til en Linux-basert maskin.

Mulige scenarier

Forskerne arbeider nå med verktøy som kan hjelpe til med å oppdage slike fiendtlige prosessorer. Utfordringen for de kriminelle er som ønsker å utføre denne typen angrep i den virkelige verden er imidlertid å få en fiendtlig prosessor inn i noens maskin.

I følge forskerne blir ikke dette enkelt, men kan likevel gjennomføres ved at en «muldvarp» i utviklingsprosessen kan legge til litt kode mens det arbeides med prosessorarkitekturen.

Et annet mulig scenario er at noen som setter sammen maskiner kan få betalt for å installere fiendtlige prosessorer i stedet for de ordinære. En tredje mulig fremgangsmåte kan være å lage etterligninger av hele pc-er eller rutere som inneholder den fiendtlige prosessoren.

Selv om disse scenariene kan se ut som lite sannsynlige, har det allerede vært flere eksempler med produkter som er levert med fiendtlig programvare installert. For eksempel leverte Apple iPoder med RavMonE.exe-virus i 2006.

Les om: